Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность и защита информации. Том 1

сборник статей
Покупка
Артикул: 680112.01.99
Доступ онлайн
300 ₽
В корзину
Сборник представляет собой квинтэссенцию научно-технических ре- зультатов, полученных сотрудниками КБ-3 в процессе исследований в раз- личных областях: от внедрения информационных технологий на базе испы- тательных полигонов в рамках типовой информационной системы Госкор- порации «Росатом» и до фундаментальных разработок в области обеспече- ния безопасности, целостности, подлинности данных, циркулирующих в сложных технических системах и комплексах. Сборник предполагает нали- чие у читателя базовых знаний в области дискретной математики, теории вероятности и статистики. Издание предназначено для специалистов в области информацион- ной безопасности.
Информационная безопасность и защита информации. Том 1: сборник статей / Астайкин А.И., Мартынов А.П., Николаев Д.Б. - Саров:ФГУП"РФЯЦ-ВНИИЭФ", 2015. - 498 с.: ISBN 978-5-9515-0296-4. - Текст : электронный. - URL: https://znanium.com/catalog/product/950056 (дата обращения: 05.07.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
 
ФГУП «Российский федеральный ядерный центр –  
Всероссийский научно-исследовательский институт  
экспериментальной физики» 
 
 
 
 
 
 
 
 
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 
И ЗАЩИТА ИНФОРМАЦИИ 
 
 
 
Сборник статей 
 
 
 
Том 1 
 
 
 
 
 
 
 
 
 
 
 
 
Саров 
2015 

УДК 004.056
ББК  32.973.2

И74

И74

Информационная безопасность и защита информации : сборник статей / Сост. А. И. Астайкин, А. П. Мартынов, Д. Б. Николаев, В. Н. Фомченко / в 2 т. – Саров: ФГУП «РФЯЦ-ВНИИЭФ», 2015. – 498 с.: ил.

         ISBN 978-5-9515-0295-7 
         ISBN 978-5-9515-0296-4 (т. 1) 
 
 
 
Сборник представляет собой квинтэссенцию научно-технических результатов, полученных сотрудниками КБ-3 в процессе исследований в различных областях: от внедрения информационных технологий на базе испытательных полигонов в рамках типовой информационной системы Госкорпорации «Росатом» и до фундаментальных разработок в области обеспечения безопасности, целостности, подлинности данных, циркулирующих 
в сложных технических системах и комплексах. Сборник предполагает наличие у читателя базовых знаний в области дискретной математики, теории 
вероятности и статистики. 
Издание предназначено для специалистов в области информационной безопасности. 
 
 
УДК 004.056 
 ББК 32.973.2 
 
 
 
 
 
 
 
 
 
 
 
ISBN 978-5-9515-0296-4 (т. 1)                             ФГУП «РФЯЦ-ВНИИЭФ», 2015 
ISBN 978-5-9515-0295-7 

 

 

ЗАЩИТА РЕЗУЛЬТАТОВ ФИЗИЧЕСКИХ ЭКСПЕРИМЕНТОВ 
ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ 
ПРИ ХРАНЕНИИ ИНФОРМАЦИИ НА ГИБКИХ МАГНИТНЫХ ДИСКАХ 
 
А. И. Астайкин, А. В. Круглов, А. П. Мартынов, В. Б. Профе, В. Н. Фомченко 
 
РФЯЦ-ВНИИЭФ, г. Саров 
 
 
Проблема обеспечения защиты результатов физических экспериментов 
от несанкционированного копирования при хранении информации на гибких 
магнитных дисках требует принятия соответствующих решений. В настоящей 
статье для решения этой проблемы предлагается использовать симбиоз из классического изменения структуры дискеты (привязка к временным параметрам 
чтения/записи, нестандартная разметка дорожек, изменение межсекторной дистанции) и кодирования информации по ГОСТ 28147-89 [1] в режиме гаммирования с обратной связью и выработки имитовставки. При таком методе кодирования изменение одного бита во входном потоке информации приводит к изменению всего выходного потока, так как кодирование N-го блока информации 
зависит от кодированного (N – 1)-го блока. 
Чтобы лучше понять суть метода защиты информации на гибких магнитных дисках от копирования, рассмотрим отличия в стандартной структуре дискеты и структуре, реализованной в данном методе. 
На стандартной дискете после форматирования можно выделить четыре 
основные области [2]: 
1) загрузочный сектор (boot area); 
2) область таблицы размещения файлов (FAT area); 
3) корневой каталог (directory area); 
4) область данных (data area). 
Загрузочный сектор всегда является первым сектором на дискете. Именно 
сюда записывается информация о том, как организована дискета. За счет этого 
операционная система позволяет работать с большим набором гибких дисков, 
организованных по-разному. 
Назначение некоторых байтов загрузочного сектора, которые описывают 
организацию дискеты, приведено ниже: 

11–12 байт – число байт в секторе;
13 байт
– число секторов в кластере;

14–15 байт – число резервных секторов;

Труды РФЯЦ-ВНИИЭФ. 2001. Вып. 2.  

Информационная безопасность и защита информации 

 

4

16 байт
– число копий FAT;

17–18 байт – число позиций в корневом каталоге;
19–20 байт – число секторов на диске;
21 байт
– код типа диска.

Следующая важная область FAT – таблица размещения файлов, в которой 
операционная система назначает секторы для размещения различных файлов. 
В этой таблице для каждого сектора имеется своя запись, которая содержит информацию о том, занят сектор файлом или нет, если да, то каким именно, а также указывается информация о плохих секторах. Размер таблицы зависит от размера диска. Чем выше емкость диска, тем больший размер должен быть у таблицы размещения файлов для хранения информации обо всех секторах диска. Для надежности таблиц размещения файлов может быть несколько. Обычно для стандартной дискеты емкостью 1,44 Мбайт (3,5") таких таблиц две. 
В корневом каталоге хранится информация о файлах, каталогах, времени 
и дате их создания, размеры и другие необходимые сведения. 
Каждой позиции каталога отводится 32 байта. Назначение каждого байта 
приведено ниже: 

1–8 байт
– имя файла;

9–11 байт
– расширение имени;

12 байт
– атрибуты файла;

13–22 байт – в резерве операционной системы;
23–24 байт – время создания;
25–26 байт – дата создания;
27–28 байт – начальный кластер;
29–32 байт – размер файла.

Все остальное дисковое пространство, не занятое служебными областями 
(boot area, FAT area, directory area), является областью данных, в которых хранится информация. 
При использовании метода по защите информации на гибких магнитных дисках от копирования создается структура дискеты, которая отличается от стандартной. При форматировании дискеты делаются следующие разделы: системная область и область данных. 
В системной области указываются размер файла в байтах, его имя и расширение, пароль, с которым данный файл был зашифрован, информация о порядке расположения секторов и плохих секторах. 
Системная область и область с данными хранятся в зашифрованном виде. 
Применение классического метода изменения параметров дисковода пресекает возможность просмотра дискеты обычными средствами, которые работают со стандартными форматами дискет. Поэтому такую дискету нельзя скопировать без применения специальных программ. 

Защита результатов физических экспериментов… 

 

5

Так, например, применяя программу DISK EXPLORER, можно проанализировать логическую структуру дискеты и, прочитав каждый сектор, сделать отдельные копии секторов, находящихся на дискете, в файлы. Но получение полного объема информации, записанной на дискете, не представляется возможным, поскольку последовательность расположения секторов с данными пользователю не известна, в отличие от стандартных дискет, где при записи файлов ДОС 
формирует таблицу размещения файлов, в которой указывается последовательность расположения секторов для каждого файла. Таким образом, представляется 
большое множество комбинаций при переборе всех секторов. К тому же каждый 
сектор кодирован в режиме гаммирования с обратной связью и его декодирование 
будет зависеть от декодирования предыдущего сектора, последовательность расположения которых не известна. Таким образом, чтобы получить доступ к файлу, 
необходимо переставить в нужном порядке сектора и расшифровать их. 
Чтобы изменить режим работы дисковода, необходимо модифицировать содержимое определенных ячеек оперативной памяти. 
По адресу 0000h:0078h находится указатель на таблицу данных, которые используются контроллером дисковода при работе с дискетой. При изменении этих параметров можно работать с нестандартными форматами дискет. 
В данном методе используется форматирование с параметрами, отличающимися 
для каждого сектора. 
Два сектора используются для хранения системной информации (размер, 
полное имя файла, информация о порядке следования секторов и плохих секторах, пароль, с которым был зашифрован файл). 
Во время форматирования проверяется качество записи и считывания сектора, так как на дискете могут быть поврежденные сектора и, следовательно, может измениться допустимый объем на дискете. После этого вычисляется объем 
свободного места на диске и сверяется с размером записываемого файла. 
При восстановлении файла запрашивается пароль у пользователя. С введенным значением декодируется системная область и проверяется пароль, введенный и полученный при декодировании. При несовпадении работа завершается. Иначе выставляются параметры для дисковода и происходит декодирование 
файла, записанного на диск. 
Основным преимуществом разработанного метода является высокая криптографическая стойкость [3, 4] данных, записываемых на диск. Такая стойкость 
достигнута благодаря применению алгоритма криптографического преобразования по ГОСТ 28147-89. Применяя дополнительный режим выработки имитоприставки согласно алгоритму криптографического преобразования по ГОСТ 28147-89, 
можно защитить данные, находящиеся на диске, от имитации. 
 

Информационная безопасность и защита информации 

 

6

На основе описанного метода было разработано и отлажено необходимое 
программное обеспечение, реализующее на практике работу данного метода. 
В программное обеспечение входят программы записи информации на диск и чтения информации с диска. В данных программах, кроме введения режимов шифрования информации, время чтения и записи уменьшено на 10 % по сравнению 
со стандартными программами, работающими с гибкими магнитными дисками. 
 
 
Список литературы 
 
1. Система обработки информации. Защита криптографическая. Алгоритм 
криптографического преобразования ГОСТ 28147-89. М.: Государственный комитет СССР по стандартам, 1989. 
2. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, МП «Веста», 1993. 
3. Конхейм А. Г. Основы криптографии. М.: Радио и связь, 1987. 
4. Организация и современные методы защиты информации / Под ред. 
С. А. Диева, А. Г. Шаваева. М.: Концерн «Банковский деловой центр», 1998. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 

ОПТИМИЗАЦИЯ МЕТОДОВ ЗАЩИТЫ НАУКОЕМКИХ ТЕХНОЛОГИЙ 
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 
 
А. И. Астайкин, А. А. Курочкин, А. П. Мартынов, В. Б. Профе, В. Н. Фомченко 
 
РФЯЦ-ВНИИЭФ, г. Саров 
 
 
Одной из важнейших задач прикладной физики является создание наукоемких технологий. Ожидается, что в XXI веке международный коммерческий 
обмен наукоемкими технологиями в финансовом выражении может превысить 
объем торговли сырьем, оружием и т. п. При этом наукоемкие технологии должны быть признаны стратегическим ресурсом страны, а требования к защите коммерческой тайны в этой области становятся соизмеримыми с требованиями к защите государственной и военной тайны. 
Информация о новейших технологиях возникает еще на этапе физических 
исследований и по мере ее продвижения к формированию конкретных технологических решений становится все более привлекательным объектом промышленного шпионажа. При этом ученым-физикам с неизбежностью приходится овладевать методами защиты информации от несанкционированного доступа. 
Защита конфиденциальной информации требует применения тех или иных 
криптографических законов или алгоритмов. Очевидно, что чем большей избыточностью будет обладать зашифрованная информация, тем легче ее конфиденциальность может быть нарушена потенциальным злоумышленником. 
Известно [1], что одним из основных законов криптографии является закон 
перестановки (рис. 1). При этом входные символы информации А1–Аn перемешиваются определенным (неслучайным) образом. В результате образуется выходная комбинация символов B1– Bn. Перестановку можно осуществлять на уровне 
слов, символов или отдельных бит информации. Существует несколько способов 
представления закона перестановки [2]: графический, аналитический и табличный. 
При их сравнении табличный способ является наиболее удобным и наглядным 
для представления на ЭВМ в дискретной форме, когда каждый элемент перестановки соответствует определенному числу. Однако наряду со своими неоспоримыми преимуществами этот способ обладает информационной избыточностью, которая, в свою очередь, ведет не только к увеличению используемых 
ресурсов памяти, но и к снижению криптостойкости всей системы. Последнее 
особенно критично в вычислительных системах обработки и хранения конфиденциальной информации, полученной в результате проведения ряда физических экспериментов. 

Труды РФЯЦ-ВНИИЭФ. 2001. Вып. 2. 

Информационная безопасность и защита информации 

 

8

А1 
 
 
В1 

А2 
 
 
В2 

А3 
 
 
В3 

.... 
 
 
.... 

An-1  
 
Bn-1 

An 
 
 
Bn 

Рис. 1. Закон перестановки

Рассмотрим количественную оценку из
быточности.

Перестановка из N элементов пред
ставляется табличным способом в дискретной
форме в виде последовательности N дискретных значений, соответствующих элементам. 
Последовательность имеет разрядность R1 бит



1
2
*ROUND log
,
R
N
N

(1)

где 


2
ROUND log N – наименьшее целое чис
ло не меньше числа 
2
log
.
N

С другой стороны, перестановка из N эле
ментов может быть однозначно представлена в дискретной форме соответствующим 
ей натуральным числом разрядности R2





2
2
*ROUND log
! .
R
N
N

                                       (2) 

Из выражений (1) и (2) видно, что R1 > R2 при любом значении N и что при табличном способе дискретного представления перестановки из N элементов возникает избыточность. 
Следует отметить, что табличное представление перестановки из N элементов имеет избыточность при любом значении N, а не только для N, не кратных 2, 
как может показаться на первый взгляд. Это объясняется тем, что число возможных 
перестановок из N элементов равно N!, в то время как для выражения (1) максимальное двоичное число разрядности R равно NN для N, кратных 2, и не менее 
NN для N, не кратных 2, которое больше N! для любого натурального N > 1. 

Зависимость избыточности  от числа элементов 
перестановки

0,00

0,10

0,20

0,30

0,40

0,50

0,60

0
5
9
13
17
21
25
29
33
37
41
45
49
53
57
61

Число элементов

Избыточность

Рис. 2. График зависимости

избыточности табличного способа 

представленияот количества

элементов перестановки

График зависимости избыточности таб
личного способа представления от количества 
элементов перестановки приведен на рис. 2.

Анализ способов представления пере
становок с целью сокращения избыточности информации в их дискретной форме привел к созданию авторами метода факториального сжатия. Его суть метода заключается 
в представлении перестановки в виде однозначно соответствующего ей натурального
числа. Исходная перестановка записывается
табличным способом. График зависимости

коэффициента сжатия дискретного информационного блока по методу факториального сжатия от количества элементов перестановки приведен на рис. 3. 
 

…

А1

А2

А3

Аn–1

Аn

В1

В2

В3

Вn–1

Вn

…

Избыточность

Число элементов

0

Оптимизация методов защиты наукоемких технологий… 

 

9

Как видно из графиков, представлен
ных на рис. 2 и 3, разработанный метод позволяет практически полностью исключить
информационную избыточность, возникающую при дискретном представлении перестановки из N элементов, и достигает, таким 
образом, максимального теоретически возможного сжатия дискретных информационных блоков, соответствующих перестановкам.

Метод факториального сжатия инфор
мации включает в себя следующие процедуры преобразования:

Зависимость коэффициента сжатия от числа элементов 

перестановки

0,00

0,50

1,00

1,50

2,00

2,50

0
5
9
13 17 21 25 29 33 37 41 45 49 53 57 61

Число элементов

Коэффициент 
сжатия

Рис. 3. График зависимости

коэффициента сжатия дискретного 
информационного блока по методу 
факториального сжатия от количества

элементов перестановки

1) упаковку произвольной перестановки (процедура преобразования неупакованной перестановки в упакованную форму); 
2) распаковку предварительно упакованной перестановки (процедура преобразования упакованной формы перестановки в неупакованную). 
Процедура упаковки исходной произвольной перестановки из N элементов 
в упакованную форму осуществляется в три этапа: 
1) представление перестановки последовательностью модифицированных 
численных значений; 
2) формирование элементарных слагаемых; 
3) формирование итоговой упакованной формы перестановки. 
Процедура преобразования упакованной формы перестановки в неупакованную осуществляется в три этапа: 
1) формирование элементарных остатков от деления; 
2) формирование последовательности модифицированных численных значений, представляющей перестановку; 
3) преобразование последовательности модифицированных численных значений в последовательность предварительно фиксированных численных значений. 
Дальнейшая детализация метода, по понятным причинам, нецелесообразна. 
Следует отметить, что метод факториального сжатия информации не зависит от размерности исходного блока информации, представляющего перестановку и подвергаемого сжатию, так как изначально не привязан к определенной 
размерности информационного блока. Это делает его универсальным. Размер 
исходного блока информации является входным параметром, который настраивает рабочие параметры алгоритма преобразования. Кроме того, разработанный 
метод является несложным и может быть практически реализован на любом 
персональном компьютере или микропроцессоре, обладающем минимальным 
набором математических функций. 

Число элементов

0

2,50

2,00

1,50
1,00

0,50

Коэффициент сжатия

Доступ онлайн
300 ₽
В корзину